- Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)
- Parallele Gitterreduktion auf Grafikkarten (Timo Bartkewitz)
- Angriff auf RSA mit kleinen CRT-Exponenten (Melanie Thepas)
- Lernen von Paritätsfunktionen mit Fehlern und Anwendungen in der Kryptographie (Alexander Meurer)
- Erweiterte Angriffe auf SQUASH mit Implikationen für RSA (Stefan Hoffmann)
- Korrigieren von Fehlern in privaten RSA-Schlüsseln (Wilko Henecka)
- Äquivalenz von RSA und Faktorisieren für eingeschränkte Angreifer (Philipp Wagner, BSc)
- Vergleich ganzzahliger und modularer Methoden zum gitterbasierten Lösen multivariater Gleichungen (Lara Dietz)
- Approximative gemeinsame Teiler (Ilya Ozerov, BSc)
- Kryptanalyse von Pseudozufallsgeneratoren (Jasmin Maifeld, BSc)
- RSA Vulnerabilities with Small Prime Difference (Marian Kuhnel)
- Faktorisieren mittels gitterbasierter diophantischer Approximation (Jannik Pewny, BSc)
- Angriff auf RSA mit mehreren Schlüsselgleichungen (Jasmin Maifeld)
Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)
Ausarbeitung über "PRIMES is in P" und Darstellung der bis heute erreichten Verbesserungen.
Betreuer: Avanzi, Thomae
Parallele Gitterreduktion auf Grafikkarten (Timo Bartkewitz)
Parallelisierung des LLL-Algorithmus mit Hilfe von Grafikkarten.
Angriff auf RSA mit kleinen CRT-Exponenten (Melanie Thepas)
Angriff auf CRT-RSA mit Hilfe eines neuen Polynoms.
Lernen von Paritätsfunktionen mit Fehlern und Anwendungen in der Kryptographie (Alexander Meurer)
Lernen von Paritätsfunktionen in Lernmodellen, die fehlerhafte Samples zulassen, und Anwendungen bei der Konstruktion semantisch sicherer Verschlüsselung.
Erweiterte Angriffe auf SQUASH mit Implikationen für RSA (Stefan Hoffmann)
Erweiterung des Ouafi/Vaudenay-Angriffs für SQUASH mit Rabin-Exponent e=2 auf allgemeine Exponenten und Auswirkungen des Angriffs auf RSA-SAEP mit bekannter Randomness.
Korrigieren von Fehlern in privaten RSA-Schlüsseln (Wilko Henecka)
Verallgemeinerung der Heninger/Shacham-Methode zur Rekonstruktion von RSA Schlüsseln aus unvollständiger Information auf den Fall fehlerhafter Information.
Äquivalenz von RSA und Faktorisieren für eingeschränkte Angreifer (Philipp Wagner, BSc)
Vergleich der Arbeiten zur Äquivalenz von RSA/Faktorisieren von Brown und Aggarwal, Maurer (Eurocrypt 09) für sogenannte Straight-Line Programme mit den Arbeiten zur Nicht-Äquivalenz von RSA/Faktorisieren von Boneh/Venkatesan (Eurocrypt 98) für Straight-Line Faktorisierer.
Vergleich ganzzahliger und modularer Methoden zum gitterbasierten Lösen multivariater Gleichungen (Lara Dietz)
Vergleich ganzzahliger und modularer Coppersmith-Methode mit dem Ziel, die Optimalität der ganzzahligen Methode zu zeigen.
Approximative gemeinsame Teiler (Ilya Ozerov, BSc)
Korrigieren maximaler additiver Fehler für ggT-Algorithmen mit Hilfe von Gitterbasenreduktion.
Kryptanalyse von Pseudozufallsgeneratoren (Jasmin Maifeld, BSc)
Angriff auf iterierte modulare Powergeneratoren mittels Linearisierung.
RSA Vulnerabilities with Small Prime Difference (Marian Kuhnel)
Improved attacks on RSA with small prime difference using Unravelled Linearization.
Faktorisieren mittels gitterbasierter diophantischer Approximation (Jannik Pewny, BSc)
Implementierung des Schnorr-Algorithmus für gitterbasierte Faktorisierung.
Angriff auf RSA mit mehreren Schlüsselgleichungen (Jasmin Maifeld)
Verbesserung des Angriffs von Guo und Howgrave-Graham/Seifert auf RSA unter Verwendung mehrerer Schlüsselgleichungen.